- Il squatte une maison de luxe et la sous-loue illégalement 900 euros par mois : la justice ne l'expulse pas pendant la trêve hivernale
- "Des volcans se réveilleront à nouveau en France", cet enseignant-chercheur nous explique pourquoi
- Ces places de livraison ne sont pas comme les autres, ne vous garez jamais dessus : vous risquez 375 euros d'amende
- Elle pensait son emploi protégé par son arrêt maladie, la Cour de cassation autorise pourtant son licenciement
- Les cotisations retraite augmentent dans la fonction publique, mais aucun fonctionnaire ne touchera une pension de retraite plus élevée
- Pas de diplôme mais un bon salaire : voici le travail de vendeur à choisir pour faire carrière aujourd'hui
- Ce petit objet à 5 euros peut sauver des vies en cas d'inondation : la Sécurité civile le recommande
- La loi va se durcir pour les chômeurs : une nouvelle condition pourrait devenir obligatoire pour toucher les allocations chômage
Web & Tech : Chronique
-
Il est temps de prendre la mesure de l'impact du cybercrime !
Le site de rencontres extraconjugales Ashley Madison vient de subir un piratage massif de sa base de données. Une actualité qui, une fois de plus, nous rappelle le rôle central que peut jouer la sécurité IT.
-
Piratage d'Ashley Madison : la cyber vie est courte, mais pleine de dangers sur le long terme
-
Renoncer aux mots de passe pour déployer une authentification forte
Privilégier la sécurisation du périmètre réseau en s’en remettant à des mots de passe statiques n’est plus viable, les administrateurs informatiques se retrouvant aux prises avec une myriade de difficultés, dont des menaces persistances avancées et les vulnérabilités engendrées par le BYOD.
-
Multiplication des appareils et objets sans fil : comment optimiser son réseau ?
Comment optimiser son réseau sans fil alors que les normes changent très régulièrement, que la demande des utilisateurs continue à croître et que « tout » semble déterminé à devenir compatible sans fil ?
-
Débat autour des Noms De Domaine
Les registres, qui autorisent la création technique des noms de domaines, sont à l'origine d'un nouveau débat. Donner des noms de domaine rend-il populaire une nouvelle extension Internet ? Un débat qui s’annonce houleux entre partisans et non partisans.
-
Google s’attaque au revenge porn : vers une généralisation du droit à l’oubli ?
L'actualité du droit à l'oubli sur Internet a connu des rebondissements ces dernières semaines. Si le déréférencement de contenus de "revenge porn" suscite peu de débats, d'autres questions de fond ont émergé. A qui revient le droit de trancher ? Les autorités d'un pays peuvent-elles exiger le déréférencement de contenus dans le monde entier ? Si oui, que restera-t-il sur le web ?
-
Big Brother pourrait bien vous surveiller grâce à la faille Stagefright
Des chercheurs en sécurité ont récemment découvert une faille de sécurité considérée comme la pire jamais découverte dans le système Android. Détecté dans la bibliothèque multimédia de l'OS, ce bug nommé "Stagefright" expose près d’1 milliard de terminaux Android aux malwares.
-
La demande de solutions analytiques avancées nourrit la nécessité d’une intelligence collective
Les technologies et les tendances de l’industrie qui ont potentiellement le plus d’impact ne sont pas toujours les plus récentes. Si les technologies analytiques avancées sont bien connues, leur mise en oeuvre dans un contexte de partage et d'intelligence collective va rapidement augmenter le nombre et l'utilité des applications envisageables.
-
Shadow IT : point d’ombre sans lumière
Le Shadow IT, ou informatique de l’ombre, est souvent présenté comme le nouvel ennemi public des administrateurs informatiques. Il serait le côté obscur de la force, celui où les employés se ligueraient clandestinement contre les informaticiens. Une vision bien évidemment exagérée...
-
La démocratisation de la création de site web et ses impacts en terme de sécurité